Linux无线渗透

使用工具:aircrak-ng
环境:deepin linux
虚拟机读取不了笔记本的网卡信息,推荐使用物理机进行操作,或者购买wifi接收器
若无此工具要先安装

apt-get install aircrak-ng

首先开启网卡监听模式

sudo airmon-ng start wlp2s0

wlp2s0为本机网卡名,可用ifconfig或iwconfig查看
Linux无线渗透_第1张图片
此时卡网被改了名字,上图可见,或则同样ifconfig或iwconfig查看Linux无线渗透_第2张图片
然后扫描附近wifi信号

sudo airodump-ng wlp2s0mon
在这里插入图片描述Linux无线渗透_第3张图片
注:airodump-ng <你的网卡名称>
• BSSID是AP端的MAC地址
• PWR是信号强度,数字越小越好
• Data是对应的路由器的在线数据吞吐量,数字越大,数据上传量越大。
• CH是对应路由器的所在频道
• ESSID是对应路由器的名称

停止扫描后使用airodump-ng监听指定目标频道

在这里插入图片描述
注:airodump-ng -c -w <抓取握手包的存放位置> --bssid <你的网卡名称>
Linux无线渗透_第4张图片
当你获取道握手包时,右上角区域会显示”WPA handshake”,因为后期截图的原因,这里显示已获取,若没有获取则需要发动攻击,迫使合法的客户端断线,进行重新认证,我们趁机抓包。

保持上一个终端窗口的运行状态,打开一个新的终端
Linux无线渗透_第5张图片
注:aireplay-ng -<攻击模式,我们这里使用 解除认证攻击> [攻击次数,0为无限攻击] -a -c <客户端端的MAC地址> <你的网卡名称>
这里我使用的是解除认证攻击模式,给客户端无限发送测试包使其下线。当你获取到握手包时,可以使用Ctrl + C 停止发送测试包。

在你的抓取握手包的存放目录会生成4个文件,握手包文件的拓展名为 .cap

Linux无线渗透_第6张图片

现在可关闭监听模式,不关也无影响

sudo airmon-ng stop wlp2s0mon
Linux无线渗透_第7张图片
并且重启网卡服务
systemctl start NetworkManager.service

最后使用字典进行暴力破解

当密码破解成功时,会显示”KEY FOUND!”字样,中括号为wifi密码。

Linux无线渗透_第8张图片
注:aircrack-ng -w <字典路径> <握手包路径>

wpa/wpa2的密码破解完全靠运气,但是一个强大字典是肯定可以提高破解的成功几率。

你可能感兴趣的:(Linux无线渗透)